CCTVRADIO
  • INICIO
    • Sub sedes CCTVRADIO
    • TRANSPARENCIA
    • Artistas >
      • LOS CAMPESINOS
      • Derek Warfield |-| Damaris Woods
      • Banda MABEL
      • Banda SNOPSIS
  • SOMOS
    • Nuestros Afiliados >
      • MAS.TIENDA
    • Novedades >
      • Investigación y Desarrollo
      • Diccionario de acronimos y frases sobre Bitcoin
      • Glosario de Bitcoin y blockchains
      • TORNEO WARROBOTS
      • BTC-Bitcoin
      • CCI - Central Corp. Inteligence
      • Gaston Acurio
    • Proyectos Creados >
      • Proyectos que Participamos
    • Galería Fotográfica
    • Productos
    • Juegos >
      • Achilles
      • El Rescate del Tesoro INKA
  • CCTVRADIO EDU
    • La Perspectiva Educación del Siglo XXI
    • Que es un código ISIC o CIIU
    • Símbolos de Nuestra Institución
    • Educación Continua
    • Servicios a Escuelas
    • Haz tu Donación
  • CCI-HACK
  • SERVICIOS
    • COPYWRITER
    • TELEFONÍA PRIVADA
    • Envío Publicitario SMS - S/. 0.01
    • Dominio, Hosting & Diseño
    • SE UN VPS DE VENTA DE HOSTING
    • Creación de Servidores de Radio Virtual (R2R-2IP)
    • Creación de Servidores de TV-Virtual (RTMP-TV)
    • Creación de Sistemas de Seguridad
    • Creación de Aplicaciones Móviles App´s
    • SEMINARIOS >
      • Cursos, Carreras Empresariales y Venta de todo
      • Venta de Libros
      • Cursos Libres
    • Forma de Pago
  • TELEVISION
  • Tarjetas

Los piratas informáticos militares estadounidenses humillado por hackers civiles en Ciber Juegos de Guerra

9/8/2014

Comentarios

 
Imagen
Fort Gordon, Ga., Organizó un ejercicio cibernético multiservicio en junio que incluyó en servicio activo, Guardia Nacional y tropas de reserva. .. (Sargento Tracy J. Smith / Ejército Crédito: Army Times .
Una serie de juegos de guerra en línea se llevó a cabo por el ejército estadounidense para deshacerse de los piratas informáticos contra sus reservistas en servicio activo ciber-guerreros. Los resultados sin embargo, no son mucho más prometedor.

 "El equipo de servicio activo ni siquiera sabía cómo habían sido atacados. Fueron casi borradas ", Navy Times empleado de Capitol Hill informó .

Los juegos se celebraron en un compuesto en la sede del Comando Cibernético de Estados Unidos (CyberCom) en Fort Meade. Durante los juegos, los miembros del grupo de tareas en línea de los militares lucharon para proteger su red contra los numerosos ataques de los reservistas. Muchos de ellos tienen trabajos de día de los especialistas en seguridad de TI y los resultados finales todavía se han mantenido confidencial.

A partir de 2009, CYBERCOM ha comenzado su programa de formación en las que 6.000 soldados a tiempo completo han sido entrenados hasta ahora. El objetivo es la defensa de los Estados Unidos las redes contra todo tipo de ataques. Otro objetivo es llevar a cabo operaciones agresivas en redes extranjeras. Los informes que detallan últimos juegos de Estados Unidos Guerra muestra que CYBERCOM todavía tiene un largo camino por recorrer. Estos resultados pueden iniciar un cambio de estrategia con respecto a los ciber-guerreros de la manera de la patria están capacitados y se reunieron.

El plan actual fue extraer el 80% de los alumnos CYBERCOM de los que sirven en el ejército, mientras que el restante 20% de los reservistas. Teniendo en cuenta las habilidades representadas por medio tiempo militar de los Estados Unidos durante la ciber-combate que tuvo lugar en 2013, este plan puede sufrir un cambio seguro.

 "Desafía el sentido común pensar que la industria, en particular nuestras industrias de alta tecnología, no están moviendo a velocidad de la luz en comparación con la forma en que funciona el gobierno", afirma el presidente de la Junta Política de Fuerzas de Reserva Arnold Punaro.
Aunque los militares han sido miles de millones que invierten en la formación de los ciber-guerrero, pero el hecho no puede ser negado que las personas que no forman parte de los militares tienen más experiencia en Infosec que los miembros de las fuerzas armadas. Además, son muy conscientes de las técnicas de defensa y ataque más nuevos.

Sin embargo, algunos otros problemas están allí también. Tal como en director del FBI James Comey mayo fue criticado enormemente por decir en la conferencia el Collar del Instituto Blanca que la agencia debería relajar sus normas de análisis de drogas y las políticas de contratación relevante si se espera contratar a los mejores talentos de seguridad en línea.

 "Tengo que contratar a una gran fuerza de trabajo para competir con los ciber-criminales y algunos de esos chicos quieren fumar hierba en el camino a la entrevista", afirmó Comey.
Más tarde, Comey anuló sus comentarios diciendo que todo estaba en buen humor. Pero a juzgar por el ambiente en fiestas privadas montón de DEF CON de hackers hay que saborear una buena broma, y ​​haciendo palanca con la química de su cerebro en el más nuevo y (sólo si quieres) maneras ilegítimas.

Para convencer a esta gente para firmar para arriba y ayudar a las defensas de su estado será una tarea de enormes proporciones de hecho. No obstante, teniendo en cuenta el rendimiento de servicio activo los ciber-guerreros en los años 2013 juegos, se les exige mucho. 
Comentarios

    Autor

    Notas hechas por: Central Corp. Inteligence

    IBSN: Internet Blog Serial Number 8080-778-71-2
    CCI-HACK
    CCI-OV
    CCI-OH

    Archivos

    Junio 2020
    Mayo 2020
    Abril 2020
    Febrero 2020
    Octubre 2017
    Septiembre 2017
    Mayo 2017
    Enero 2017
    Noviembre 2016
    Agosto 2016
    Julio 2016
    Mayo 2016
    Abril 2016
    Marzo 2016
    Febrero 2016
    Enero 2016
    Diciembre 2015
    Noviembre 2015
    Octubre 2015
    Septiembre 2015
    Agosto 2015
    Julio 2015
    Junio 2015
    Mayo 2015
    Abril 2015
    Marzo 2015
    Febrero 2015
    Enero 2015
    Diciembre 2014
    Noviembre 2014
    Octubre 2014
    Septiembre 2014
    Agosto 2014
    Junio 2014
    Marzo 2014

    Categorias

    Todos
    @
    Abdul Aziz Aluwaisheg عبد العزيز العويشق
    Abdul Aziz Aluwaisheg - عبد العزيز العويشق
    Abdul Aziz Aluwaisheg - عبد العزيز العويشق
    Abu Bakr Al-Baghdadi
    Aeroespacial
    Aerolíneas
    AGN
    Alemania
    ALIEN
    Ambiental
    App
    Argentina
    Bank Of America
    "BenJasidin-בן חסידים"
    BID
    Bitcoin
    Blue Freedom
    Bolivia
    Bullying
    Cambio Climatico
    Canada
    Cancer
    Caos
    Cazador
    CCG
    Cci.fm.pe
    CCI OH
    CCI-OH
    CCI OV
    CCI-OV
    CGTP
    Chandra
    CIA
    Ciencia
    CONCYTEC
    Covid19
    Cuba
    Cubo
    Cultura
    Cyberoam
    DATUM
    Digital
    Dron
    Dubai
    ECI 2015
    EE.UU.
    Elites
    Energía Solar
    ESA
    Espacio
    Facebook
    Fascismo
    Filandés
    Germania
    Hacker
    Honduras
    IDF
    Idiomas
    Incendio
    Ingenier
    Ingenieria
    Interferón Alfa 2B
    Internacional
    ISIS
    Israel
    Izquierdaa
    Judios
    Ley
    Linux
    Magico
    Mars
    Mars One
    Mars-One
    McDonald´s
    Método
    MINEDU
    Musulmanes
    Nasa
    Nepal
    Nintendo
    NKI
    Nkusa.org
    No Al Acoso
    Nutrición
    OAS
    Ordenador
    Palestina
    Paquetazo
    Parásitos
    Patineta
    Paypal
    Peru
    Police
    Policia
    Poliomielitis
    Protesta
    Proyecto Ley
    Reloj Biológico
    Robot
    Robótica
    RUSIA
    Sinagoga
    Smartphone
    Sophos
    Super Nintendo
    TAMUZ
    Tecnologia
    Tecnología
    TeraData
    Terremoto
    Túnez
    Ufo
    USA
    Vacuna
    Venezuela
    Washington
    Xapo
    !נקמה

    Fuente RSS

    Publicidad:

    Imagen
    Imagen

    Neturei Karta International

    Imagen
    Imagen
Imagen
Imagen
Imagen
Imagen
Imagen
Imagen
Reservados todos los derechos de autor: cctvradio.com | Dirección: Calle La Vendimia Mz E Lote 1 Urb. La Talana - Distrito Santiago de Surco - Perú (Sede Oficial) | Phone: +1 (515) 739-1597 anexo 637339
Imagen